[CuritibaLivre] Olha só porque eu não uso Windows

Joelson Gai joelsongai em gmail.com
Terça Setembro 10 12:30:40 BRT 2013


Não sou tão drasdico em dizer que "tudo" é controlado, mas sou realista ao
ponto de acretar no que o Paulo S L disse pois não é a primeira vez que
ouvi isso e quem tiver a curiosidade e os olhos abertos o suficiente para
ver e ligar os pontos vai descobrir um monte de coisa interessante que vai
fazer pensar diferente.

O mantedor do NetBSD (ou freeBSD não lembro), onde o projeto recebia $ da
NSA para manter se manter pois a mesma utilizava está distribuição,
divulgou a um tempo atrás que tinha descoberto uma backdor no protocolo
ssl/ssh que também era utilizado no Linux e que estava escondido no código
do sistema de criptografia. Eu não lembro direito a história mas lembro que
era algo do genero.

Enfim, eu acredito em interesses e em pessoas e organizações que fazem de
tudo para manter seus interesses, através do seu poder.


Acreditar em apenas uma coisa é perigoso, então eu não acredito em
conspiração e também não acredito que não exista nada e que seja tudo
bonitinho, acredito existem meios e que eles são empregados a todo custo
para que se consiga os resultados.






*      Joelson Gai                  8505-0603
        Líder de Desenvolvimento e Infraestrutura.

**      <http://joovah.com>*

      GNU/Linux user: 508454


Em 10 de setembro de 2013 09:05, Leandro Henrique Stein <
leandro.h.stein em gmail.com> escreveu:

> Concordo com os pontos levantados pelo Chrstian e pelo Samuel.
>
> Além disso, para quem ficou impressionado com a notícia da quebra do
> SSL/TLs para conexões internet
> segue link [1] que mostra que o problema é conhecido por pesquisadores
> independentes, pelo menos
> desde março deste ano. Se eles conseguiram obter 220 bytes (1760 bits) é
> só uma questão de tempo de
> criptoanálise para obter chaves de até 1024 bits dentro desse espectro de
> informação.
>
> Muitas das falhas em sistemas de cifragem moderna não são causados por
> backdoors, mas sim por
> necessidades específicas da implementação, o que adianta eu ter um sistema
> de cifragem inquebrável que
> demora 40 anos para proteger cada byte??
>
> [1]
> http://www.linuxmag.com.br/lm/noticia/ataque_em_criptografia_ssl_tls_ameaca_internet_segura
>
> Leandro Henrique Stein
> Analista de Informática
> Claro: (41) 9935-9960
> Skype: leandro.h.stein
> Twitter: @leandrohstein
>
> "Desculpar-se é um sinal de fraqueza. Exceto entre amigos" - Leroy Jethro
> Gibbs
>
>
> Em 10 de setembro de 2013 08:27, Paulo de Souza Lima <
> paulo.s.lima em varekai.org> escreveu:
>
>>
>>
>>
>> Em 10 de setembro de 2013 07:46, Christian Lyra <lyra em pop-pr.rnp.br>escreveu:
>>
>>> caros,
>>>
>>
>> Oi Christian
>>
>>
>>>
>>>
>>>> Muitas empresas entregaram dados pra NSA, algumas involuntariamente,
>>>> mas eu não acredito em implementação de falha de maneira proposital para
>>>> este fim.
>>>> Costumo manter o pé atrás com teorias conspiracionistas, entendo que há
>>>> chances de isso ser verdade (que eu considero baixas), mas nunca iria
>>>> afirmar com convicção. Eu não estou dizendo que é impossível que isso
>>>> exista, mas sim, que ainda não existe.
>>>>
>>>>
>>>
>>> Eu tb sou um pouco "inocente" demais com relação a teorias da
>>> conspiração, mas que muitas delas são possíveis, são :-). No caso
>>> específico da NSA, a noticia é que desde 2000 eles vem trabalhando nos
>>> bastidores para introduzir algumas "falhas" em sistemas operacionais,
>>> softwares de criptografia e até mesmo hardware. Isso não quer dizer que a
>>> sua máquina já vem invadida ou coisa do genero, isso seria óbvio demais e
>>> chamaria atenção. Mas o que aconteceria se por exemplo o gerador de números
>>> aleatórios do seu S.O. ou mesmo do processador for "previsivel"? Dai
>>> trafego encriptado da sua máquina capturado em algum roteador (mesmo lá
>>> fora) + o poder computacional da NSA e pronto... ja era sua criptografia.
>>>
>>
>> Não existem "teorias de conspiração". Esse termo foi cunhado para
>> desacreditar pessoas que pesquisaram e se aprofundaram em assuntos que
>> estão cheios de buracos, mas que a "versão oficial" é comumente aceita,
>> seja ela verdadeira ou não. Um exemplo clássico é o 11 de setembro. A
>> Associação de Engenheiros dos EUA (mais ou menos como o CREA daqui) sabe e
>> tem documentos que PROVAM que os três prédios que caíram em Nova York foram
>> demolidos com a utilização de nanotermita, um composto químico utilizado
>> para demolições, cujos resíduos foram e ainda são encontrados por toda a
>> área do WTC. Mas a "versão oficial" que é os prédios caíram por causa do
>> fogo dos aviões. O relatório oficial não explica por que o prédio 7, que
>> não foi atingido e que sofreu danos superficiais também caiu. Também não
>> explica por que o anúncio da queda do prédio 7 foi dado meia hora ANTES
>> dele cair.
>>
>> Teorista conspitratório é aquele cara que possui uma dúvida razoavelmente
>> embasada para questionar a "versão oficial".
>>
>>
>>>
>>> Se o fabricante de software "colaborar" (i.e. microsoft) o negocio fica
>>> ainda mais fácil! É bem possivel que a criptografia usada pelo navegador
>>> seja boa o suficiente para te proteger do hacker/ladrão comum, mas sera que
>>> o é para te proteger de um governo com todo o poder computacional e gente
>>> que vários milhões de doláres podem comprar?
>>>
>>
>> Edwuard Snowden disse na semana passada que eles quebram facilmente a
>> criptografia que utilizamos hoje.
>>
>> Abraços.
>>
>> --
>> Paulo de Souza Lima
>> http://almalivre.wordpress.com
>> Curitiba - PR
>> Linux User #432358
>> Ubuntu User #28729
>>
>> -----------------------------------------------------------------------------------------------------------------------------------------
>> *A Lei Universal supera todas as outras.*
>>
>> 1. Nenhum homem ou mulher, dentro ou fora do governo, dará início à
>> força, ameaça de força ou fraude contra a minha vida e propriedade e, todos
>> e quaisquer contratos de que sou uma parte, que não me deem plena
>> divulgação , sejam assinados por mim ou não, serão consideradas nulos à
>> minha discrição.
>>
>>
>> 2. Eu posso usar a força em legítima defesa contra qualquer pessoa que
>> viole a Lei 1.
>>
>>
>> 3. Não devem existir exceções às Leis 1 e 2.
>>
>>
>> *"Quando o tirano dispôs de inimigos estrangeiros, por conquista ou
>> tratado, e não há nada a temer deles, então ele está sempre incitando
>> alguma guerra ou outra, a fim de que o povo possa necessitar de um líder" -
>> Platão*
>>
>> _______________________________________________
>> curitibalivre mailing list
>> curitibalivre em listas.softwarelivre.org
>> http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/curitibalivre
>>
>>
>
> _______________________________________________
> curitibalivre mailing list
> curitibalivre em listas.softwarelivre.org
> http://listas.softwarelivre.org/cgi-bin/mailman/listinfo/curitibalivre
>
>
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.softwarelivre.org/pipermail/curitibalivre/attachments/20130910/c946ea0e/attachment.html>


More information about the curitibalivre mailing list